Автор работы: Пользователь скрыл имя, 19 Февраля 2011 в 13:47, реферат
В вычислительной технике понятие безопасности является весьма широким. Оно подразумевает и надёжность работы компьютера, и сохранность ценных данных, и защиту информации от внесения в неё изменений неуполномоченными лицами, и сохранение тайны переписки в электронной связи. Разумеется, во всех цивилизованных странах на страже безопасности граждан стоят законы, но в сфере вычислительной техники правоприменительная практика пока развита недостаточно, а законотворческий процесс не успевает за развитием компьютерных систем, во многом опирается на меры самозащиты.
При создании подразделения
информационной безопасности надо учитывать,
что для эксплуатации средств защиты нужен
минимальный штат сотрудников, осуществляющих
поддержку функционирования ТСЗИ. В то
же время, разработка и внедрение технологии
обеспечения информационной безопасности
требует значительно большего времени,
больших трудозатрат и привлечения квалифицированных
специалистов, потребность в которых после
ее внедрения в эксплуатацию отпадает.
Кроме того, разработка и внедрение такой
технологии должны проводиться в сжатые
сроки, чтобы не отстать от развития самой
автоматизированной системы организации.
Поэтому целесообразно
привлекать сторонних специалистов, имеющих
опыт в проведении подобного рода работ.
Применение дополнительных средств защиты
информации затрагивает интересы многих
структурных подразделений организации.
Не столько даже тех, в которых работают
конечные пользователи автоматизированной
системы, сколько подразделений, отвечающих
за разработку, внедрение и сопровождение
прикладных задач, за обслуживание и эксплуатацию
средств вычислительной техники. Поэтому
разрабатываемая технология обеспечения
информационной безопасности должна обеспечивать:
• дифференцированный
подход к защите различных АРМ
и подсистем (уровень защищенности
должен определяться с позиций разумной
достаточности с учетом важности
обрабатываемой информации и решаемых
задач);
• унификацию вариантов
применения средств защиты информации
на АРМ с одинаковыми требованиями
к защите;
• реализацию разрешительной
системы доступа к ресурсам АС;
• минимизацию,
формализацию (в идеале автоматизацию),
реальную выполнимость рутинных операций
и согласованность действий различных
подразделений по реализации требований
разработанных положений и инструкций,
не создавая больших неудобств при решении
сотрудниками своих основных задач;
• учет динамики
развития автоматизированной системы,
регламентацию не только стационарного
процесса эксплуатации защищенных подсистем,
но и процессов их модернизации, связанных
с многочисленными изменениями аппаратно-программной
конфигурации АРМ;
• минимизацию
необходимого числа специалистов отдела
защиты информации.
Надо совершенно
четко понимать, что соблюдение необходимых
требований по защите информации, препятствующих
осуществлению
Многими научно-инженерным
предприятиями уже накоплен значительный
опыт предоставления заказчикам услуг
по разработке и внедрению технологии
обеспечения информационной безопасности.
Основу данной
технологии составляет продуманная
система определения требуемых
степеней (категорий) защищенности ресурсов
АС. Данные предприятия располагают пакетом
документов, необходимым для разработки
и внедрения данной технологии на объектах
заказчика. В данный пакет документов
входят:
• Концепция
обеспечения информационной безопасности.
Данный документ определяет общую систему
взглядов в организации на проблему
защиты информации в АС и пути решения
этой проблемы с учетом накопленного
опыта и современных тенденций ее развития.
• Положение
о категорировании. Данный документ
определяет порядок категорирования
защищаемых ресурсов и требования по
защите ресурсов различных категорий.
• План защиты АС.
Данный документ определяет комплекс
конкретных организационно-технических
мер по защите информации, а также незаконного
вмешательства в процесс функционирования
конкретной АС. План защиты включает описание
технологии обработки данных в защищаемой
подсистеме, анализ угроз и оценку риска
нанесения ущерба, правила эксплуатации
системы, необходимый набор инструкций
должностным лицам (инструкция пользователю
АС, инструкция администратору безопасности
АС и т.д.), определяет порядок взаимодействия
подразделений и должностных лиц при внесении
изменений в списки пользователей и программно-аппаратную
конфигурацию АРМ, а также определяет
распределение обязанностей и порядок
составления, ведения и использования
формуляров защищаемых ресурсов (информации,
АРМ, задач и программных средств) в процессе
развития АС.
Концептуальная
модель системы организационно-
Защита
компьютерных данных
Угрозы конфиденциальности данных и программ реализуются при несанкционированном доступе к данным (например, к сведениям о состоянии счетов клиентов банка), программам или каналам связи. Полезная информация может быть получена и при перехвате электромагнитного излучения, издаваемого аппаратурой системы. Определенные сведения о работе компьютерной системы извлекаются даже в том случае, когда ведется наблюдение за характером процесса обмена сообщениями (трафиком) без доступа к их содержанию.
Целостность данных и программ нарушается при несанкционированном уничтожении, добавлении лишних элементов и модификации записей о состоянии счетов, изменении порядка расположения данных, формировании фальсифицированных платежных документов в ответ на законные запросы, активные ретрансляции сообщений с их задержкой. Кроме того, в системах обработки сообщений отсроченные сообщения могут доставляться нужному адресату ранее заданного момента доставки. Несанкционированная модификация информации о безопасности системы может привести к несанкционированным действиям (неверной маршрутизации или утрате передаваемых данных) или искажению смысла передаваемых сообщений. Целостность аппаратуры нарушается при ее повреждении, похищении или незаконном изменении алгоритмов работы.
Угрозы доступности данных возникают в том случае, когда объект (пользователь или процесс) не получает доступа к законно выделенным ему службам или ресурсам. Эта угроза реализуется захватом всех ресурсов, блокированием линий связи несанкционированным объектом в результате передачи по ним своей информации или исключением необходимой системной информации. Эта угроза может привести к ненадежности или плохому качеству обслуживания в системе и, следовательно, потенциально будет влиять на достоверность и своевременность доставки платежных документов.
Угрозы отказа от выполнения транзакций возникают, когда легальный пользователь выполняет транзакции (передает или принимает платежные документы) в системе, а затем отрицает свое участие в них, чтобы снять с себя ответственность.
К категориям происшествий, связанных с техническими причинами, можно отнести:
- выход из строя дискового накопителя с повреждением диска;
- отказы, вызванные
ошибками в программном
- повреждение
магнитных носителей:
- отказы электронных
схем компьютеров и
- нарушение в
сети электропитания: перенапряжения
или импульсные выбросы,
- воздействие статического электричества;
- ошибки при передаче данных по каналам связи;
- повреждения
кабелей связи при
Происшествия, связанные со стихийными бедствиями, включают:
- пожар;
- затопление
при аварии водопровода,
- разрушение ветхих элементов конструкции здания;
- прямое попадание молнии или наводка импульсных токов во время грозы.
Происшествия, связанные с действиями людей, включают:
- ненамеренное
заражение компьютера вирусом
при использовании посторонней
игровой программы, учебного
- неправильные
действия
- ненамеренное
повреждение аппаратуры в
- ошибочные действия оператора при работе, приводящие к разрушению данных;
- неправильное
обращение с гибкими дисками
или другими магнитными
Злоумышленные
действия против компьютерных
систем
Злоумышленные действия против компьютерных систем - это наиболее многочисленный по своей классификации перечень преступлений. К ним можно отнести:
- проникновение
в систему через внешний (
- проникновение
в систему через телефонную
сеть при перекоммутации
- копирование
финансовой информации и
- выявление паролей легальных пользователей при негласном активном подключении к кабелю локальной сети при имитации запроса сетевой операционной системы;
- анализ трафика
при пассивном подключении к
каналу связи или при
- подключение
к каналу связи в качестве
активного ретранслятора для
фальсификации платежных
- блокировка канала связи собственными сообщениями, вызывающая отказ в обслуживании легальных пользователей;
- отказ абонента от факта приема (передачи) платежных документов или формирование ложных сведений о времени приема (передачи) сообщений для снятия с себя ответственности за выполнение этих операций;
- формирование
ложных утверждений о
- скрытая несанкционированная
передача конфиденциальной
- ложное объявление себя другим пользователем (маскировка) для нарушения адресации сообщений или возникновения отказа в законном обслуживании;
- злоупотребление
привилегиями супервизора для
нарушения механизмов
- перехват электромагнитного излучения от дисплеев серверов или рабочих станций для копирования информации и выявления процедур доступа;
- сбор и анализ
использованных распечаток, документации
и других материалов для
Информация о работе Общая характеристика организационного обеспечения защиты информации